万本电子书0元读

万本电子书0元读

顶部广告

网络空间安全实践能力分级培养(I)电子书

本书作为网络空间安全实践分级培养的*级到第四级教学系列教材建设,包括从本科生基础知识的学习和基础能力的培养到高专精技能和综合素质的培养,有以下优势: 1.囊括网络空间安全知识体系中的核心内容,通过分级培养的方式,细致而全面的对学生多方面能力行培养,避免囫囵吞枣和学无致用的学习方式; 2.本课程的实践教学内容能够对应已设的本科安全专业理论课程内容,有的放矢,对本科生当前的学习能力和知识储备精准对位; 3.本书从基础到拔高、从放到收敛、从分散到集中、从独立知识学习到综合实践能力训练,从而使学生能够有计划、有步骤、分层次、统筹综合导引式学习,以获得较好的教学和培养效果; 4.每一级将不同知识的同一层次行横向水平结合,构建水平知识网,而每一知识在每一级逐级深形成纵向知识,*终构建成知识立方体(立体的知识综合体系)。

售       价:¥

纸质售价:¥51.70购买纸书

14人正在读 | 2人评论 6.2

作       者:陈凯 付才 刘铭

出  版  社:人民邮电出版社

出版时间:2019-08-01

字       数:10.0万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(1条)
  • 读书简介
  • 目录
  • 累计评论(1条)
为应对当前网络空间安全人才培养的需求,根据学生的学习规律和认知过程,突破传统以理论课堂教学为主的学习方式,提炼总结网络空间安全实践知识和技能,采取分级模式设计教学内容,并以实战通关的方式行课程考核,构建分级通关式综合实践培养课程体系。该体系根据不同级别学生所具备的能力基础,按“感知能力”“分析能力”“系统能力”“创新能力”4个方面分为四级,本书为*级培养方案提供教学素材。 本书的读者对象为高校网络安全与信息安全专业低年级本科生,也可为职专技能培训提供参考。<br/>【推荐语】<br/>本书作为网络空间安全实践分级培养的*级到第四级教学系列教材建设,包括从本科生基础知识的学习和基础能力的培养到高专精技能和综合素质的培养,有以下优势: 1.囊括网络空间安全知识体系中的核心内容,通过分级培养的方式,细致而全面的对学生多方面能力行培养,避免囫囵吞枣和学无致用的学习方式; 2.本课程的实践教学内容能够对应已设的本科安全专业理论课程内容,有的放矢,对本科生当前的学习能力和知识储备精准对位; 3.本书从基础到拔高、从放到收敛、从分散到集中、从独立知识学习到综合实践能力训练,从而使学生能够有计划、有步骤、分层次、统筹综合导引式学习,以获得较好的教学和培养效果; 4.每一级将不同知识的同一层次行横向水平结合,构建水平知识网,而每一知识在每一级逐级深形成纵向知识,*终构建成知识立方体(立体的知识综合体系)。<br/>【作者】<br/>陈凯,博士,华中科技大学计算机科学与技术学院副教授,主要研究方向为无线网络安全、计算机网络、信息安全。 邹德清,博士,主要研究方向为集群与网格计算、分布式软件性能评估、对等计算、语义网等。<br/>
目录展开

内容提要

前言

第1章 网络空间安全概论

1.1 引言

1.2 网络空间安全学科的学科内涵

1.3 国外网络空间安全学科的状况

1.4 我国网络空间安全学科的发展历程

1.5 网络空间安全学科的主要研究方向及研究内容

1.6 网络空间安全学科的理论和方法论基础

1.7 社会对网络空间安全学科的需求情况及就业前景分析

1.8 网络空间安全相关法律法规

1.9 教学内容及目标

第2章 操作系统安全基础

2.1 简介

2.2 预备知识

2.3 实践说明

2.4 定义的目标

2.5 Linux系统安全

2.6 Windows Server 2008 R2系统及配置

2.7 Windows操作系统服务及安全

2.8 讨论与挑战

第3章 桌面安全软件初步

3.1 简介

3.2 预备知识

3.3 实践说明

3.4 定义的目标

3.5 桌面安全软件实践

3.6 应用程序、进程、线程基本操作

3.7 网络连接

3.8 钩子技术实践

3.9 讨论与挑战

第4章 加密解密软件的文件保护与破解

4.1 简介

4.2 预备知识

4.3 实践说明

4.4 定义的目标

4.5 加密工具GnuPG

4.6 加密和解密

4.7 对文件签名

4.8 讨论与挑战

第5章 计算机网络安全基础

5.1 简介

5.2 预备知识

5.3 实践说明

5.4 实践目标

5.5 网络嗅探

5.6 网络扫描

5.7 讨论与挑战

第6章 数据库安全基础

6.1 简介

6.2 预备知识

6.3 实践说明

6.4 实践目标

6.5 MySQL的配置与管理

6.6 讨论与挑战

第7章 Web SQL注入攻击初步

7.1 简介

7.2 预备知识

7.3 实践目标

7.4 SQL注入的数据类型与基本原理

7.5 使用脚本注入

7.6 较为复杂的手工注入课程详情

7.7 使用SQLmap注入

7.8 利用Tamper绕过防注入代码

7.9 讨论与挑战

第8章 计算机病毒基础

8.1 简介

8.2 预备知识

8.3 实践说明

8.4 实践目标

8.5 木马检测实验

8.6 “熊猫烧香”手动查杀实验

8.7 QQ盗号木马查杀实验

8.8 恶意代码防范

8.9 讨论与挑战

第9章 无线网络安全基础

9.1 简介

9.2 预备知识

9.3 实践说明

9.4 定义的目标

9.5 无线AP密码破解

9.6 讨论与挑战

第10章 防火墙基础

10.1 简介

10.2 预备知识

10.3 实践说明

10.4 实践目标

10.5 防火墙

10.6 讨论与挑战

累计评论(1条) 1个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部